计算机网络安全理论与技术教程.docx
《计算机网络安全理论与技术教程.docx》由会员分享,可在线阅读,更多相关《计算机网络安全理论与技术教程.docx(211页珍藏版)》请在文库网上搜索。
1、高校计算机教学系列教材计算机网络安全理论与 技术教程蔡 永泉编 著内容简介本书是作者在多年教学实 践的 基础 上撰 写的。主 要 内容 包 括 : 概述、数 论 初步、信 息 加密 技 术、报文完整性鉴别及数字签名、密钥管 理、身 份验证、访问 控制、虚拟 专用网 技术、网络入 侵与 安 全检测、计算机病毒及防范。特点是 : 概念 准确、论述严 谨、内 容新颖 ; 既重 视基 本理 论 , 又 注重 基 本实践 , 还力图反映一些最新知识 ; 从 应用出 发 , 介 绍了网 络安全 中使用 的标准。为 此 , 本 书可 以 帮助读者系统掌握网络安全的知识。可作为高年级本科或研究生“计 算机网络
2、安 全”和“计算 机密 码学”课程的教材 , 也可供相应技术人员参考。图书在版编目 ( CIP ) 数据计算机网络安全理论与技术教程/ 蔡永泉编著 .北京 : 北京航空航天大学出版社 , 2003 .8ISBN7810773623 . 计 . 蔡 . 计算机网络安全技术I V . T P393 .08中国版本图书馆 CIP 数据核字 (2003) 第 061441 号计算机网络安全理论与技术教程蔡永泉编著 责任编辑许传安 责任校对戚爽*北京航空航天大学出版社出版发行北 京 市 海 淀 区 学 院 路 3 7 号 ( 1 0 00 8 3)发 行 部 电 话 : ( 01 0 ) 82 3 17
3、 0 24传 真 : ( 01 0 )8 2 3 28 0 26 h t t p :/ / www .b ua apr es s .com .cnE -m ail : b h pr es s 2 6 3 .ne t河 北 省 涿 州 市 新 华 印 刷 厂 印 装各 地 书 店 经 销*开 本 : 7 87 1 0 921/ 1 6印 张 : 1 3 .2 5字 数 : 33 9 千 字2 00 3 年 8 月 第 1 版2 00 5 年 7 月 第 2 次 印 刷印 数 : 5 00 1 8 0 0 0 册ISB N 78 10 7 73 6 23定 价 : 2 0 .0 0 元高校计算机教
4、学系列教材总前言科教兴国 , 教育先行 , 在全 国上 下已 形成 共 识。在教 育 改革 过程 中 , 出 现 了多 渠 道、多 形 式、多层次办学的局面。同时 , 政府逐年加大教育 的投 入力度。 教育发 展了 , 才 能有效 地提 高 全民族的文化、科学素质 , 使我们中华民族屹立于世界民族之林。计算机科学与技术的发展日新月异 , 其应用领域迅速扩展 , 几乎无处不在。社会发展的需 求 , 促使计算机教育生气蓬勃。从普通高校的系统性教学 , 到远距离的电视、网上教学 ; 从全面 讲述 , 到不同 应用 领域 的、星罗棋 布的 培训 班 ; 从公办 的到 民办 的 ; 从纸介 教材 到电子
5、 教材 等 等 , 可以说计算机教学异彩纷呈。要进行教学 , 就必须有教材。面对我们这么大的国家和教学形势 , 在保证国家教学基本要求的前提下 , 应当提倡教材多 样化 , 才能满足各教学单位的需求 , 使他们形成各 自的 办学风 格和 特色。为 此 , 我们组 织北 京 工业大学、北京航空航天大学、北京理工大学、南开大学、天津工业大学等高校的有丰富教学经 验的教师编写了计算机教学系列教材 , 将陆续与师生见面。系列教材包括以下各项。( 一 ) 基础理论 : 离散数学。( 二 ) 技术基础 : 电路基础与模 拟电 子技术 ; 数 字逻 辑基础 ; 计 算机 组成与 体系 结构 ; 计 算 机语
6、言 ( 拼盘 , 选择使用 ) , 包括 C + + 程序设计基础、Visual Basic 程序设计基础、Matlab 程 序 设计基础、Java 程序设计基础、Delphi 语言基础、汇编语言 基础等 ; 数据 结构 ; 计 算机操 作系 统 基础 ; 计算方法基础 ; 微机与接口技术 ; 数据库技术基础等。( 三 ) 应用基础 : 计算机控制技术 ; 网络技术 ; 软件工程 ; 多媒体技术等。( 四 ) 技术基础扩展 : 编译原理与编译构造 ; 知识工程网络计算机环境下的知识处理。( 五 ) 应用基础扩展 : 计算机辅 助设 计 ; 单片机 实用 基础 ; 图像 处理 基础 ; 传感 器
7、与 测试 技 术 ; 计算机外设与接口技术。本系列教材主要是针对计算机教学编写的 , 供普通高校、社会民办大学、高等职业学校、业 余大学等计算机本科或专科选用。其中一部分也适合非计算机专业本科教学使用。在这些教 材的内容简介或前言中对使用范围均作了说明。本系列教材在编写时 , 注重以下几 点 : ( 1 ) 面对计 算机 科学 与技术 动态 发展的 现实 , 在 内容上应具有前瞻 性 ; ( 2 ) 面 对 学 以 致 用 , 既 有 系 统 的 基 础 知 识 , 又 具 有 应 用 价 值 的 实 用 性 ; (3 ) 具有科学性、严谨性。另外 , 力求使有限的版面具有最大的信息量 , 以
8、使读者得到实惠。1能否实现这些愿望 , 只有师生在教学实践中评价。我们期望得到师生的批评和指正。高校计算机教学系列教材编委会高校 计算 机教 学系 列教 材编 委会 成员主副主任 : 赵沁平任 ( 常务 ) : 陈炳和顾委问 : 麦中凡员( 以姓氏笔划为序 ) :吕景瑜 ( 北工大教授 )乔少杰 ( 社长 , 研究员 )麦中凡 ( 北航教授 , 教育部工 科计 算机基 础教 学指 导 委员 会副 主任、中专 计算 机 教学指导委员会顾问 )苏开娜 ( 北工大教授 ) 陈炳和 ( 北工大教授 ) 张鸿宾 ( 北工大博导 ) 郑玉明 ( 北工大副教授 ) 金茂忠 ( 北航博导 )赵沁平 ( 北航博
9、导 , 国务院学位办主任 )2计算机网络安全理论与技术教程前言当今 , 人们在享受计算机网络便利的同时 , 如何使接入计算机网络 上的信息不受侵犯 , 就成了一个非常关注的问题。实际上 , 在一个开放 式的计算机网络环境下 , 如何构造一个适合自己的封闭式的环境 , 就是 计算机网络安全所研究的问题。本教材始终贯穿着两个基本思想 , 即在一个不安全的网络环境下 , 如何实现安全传输 信 息和 保 护接 在 计算 机 网络 上 主 机的 信 息不 受 侵 犯。本书主要有以下几个方面内容。第 1 章概述 , 主要 阐述 计 算机 网 络 面临 的 威胁 , 介绍 ISO 网 络 安 全体系结构和计
10、算机网络存在 的安 全漏 洞 , 进一步 阐述 研究网 络安 全 的重要性。第 2 章数论初步 , 包括素数、同余或按模计算、一次同余方程、欧拉 定理和有关算法等 , 是为没有学过数论知识者 , 排除以后对各章节学习 的障碍而设立的一章。第 3 章信息加密技术 , 一开始介绍有关加密的一些术语 , 然后介绍 对称密钥体制和不对称密 钥体 制概念。 最后 , 着重 阐述 目前流 行的 加 密算法和标准 , 如 DES、IDEA、RSA 和 ECC。第 4 章报文完整性鉴别及 数字 签名 , 首先 介绍 报文完 整性 鉴别 及 数字签名的一些方法 , 然 后介 绍 报文 鉴别 码 ( M AC )
11、 、MD5、H M AC 及 数字签名标准 ( DSS ) 。第 5 章密钥管理 , 包括基于阈值法、几何特性和密钥等级管理以及 在这些密钥管理方法中 , 其核 心密钥 的分 散管 理。在本 章的最 后介 绍 基于密钥的完整性验证方法。第 6 章身份验证 , 包括 相互验 证、群鉴 别、基 于秘 密密 钥加 密的 验 证协议 , 主要 介 绍 Needha nm 方 法、Kerbe ros 标 准。 还 介绍 基 于 公 开 密钥的鉴 别方 法 , 并 以此 讲解 CCI T T X .509 标 准。这 一章 的内 容 特 别适合在电子商务中使用。第 7 章访问控制 , 包括 隔离法、矩 阵
12、控 制法、钥 锁访 问 控制 法、动 态钥 锁访问控制的方法。本章还介绍了防火墙 , 阐述包过滤防火墙 和 代理防火墙的工作原理、设置及适应的场合。第 8 章虚拟专用网 ( V PN ) 技术 , 主要 介 绍 虚拟 专 用网 的 构成、虚 拟专用网的协议 , 讲解远 程访 问虚 拟 网 ( Acces s V PN ) 、企 业内 部虚 拟1网 ( Int ra net VPN ) 和 企 业扩 展 虚拟 网 ( E xt ra net VPN ) 以 及如 何 构 建 以上三种网。第 9 章网络入侵与安全检测 , 包括网络操作系统的系统调用、网络 入侵、入侵检测和入侵检测系统及其产品。第
13、10 章计算机病毒及 防范 , 包括 计算 机病毒 定义、计 算机 病毒 的 分类、计算机病毒的机制、计算机病毒检测方法、计算机病毒的防范。本书前 8 章由蔡永泉撰写 , 后两章由魏坚华撰写 , 全书由蔡永泉最 后统稿和定稿。本书可作为计算 机 网络 安 全教 程 , 也 可 以 做计 算 机 密 码 学教 程。 如作为“计算机网 络 安全”讲 授 , 应 选 本书 的 全 部内 容 , 参 考 学时 数 为 48 56 学 时 ; 如 作 为“计 算 机 密 码学”可选 前 7 章 , 参 考 学 时 36 40 学时。本书在编写过程 , 不可避免存在这样那样的错误 , 敬请谅解。作者200
14、3 年 7 月2 出版者注 :1 . 作者备有电子课件 , 如有教师需要参考 , 请向出版社发行部索取 (电话 010 - 82317027 ) , 并请注明 姓名、所在学校、职务。2 . 对第 1 次印刷遗留的错误已全部修改。目录目录第 1 章综述11.1概述11.2计算机网络安全的基本概念11.2.1信息系统中安全性的作用11.2.2计算机网络信息的构成21.2.3端系统的安全设计31.2.4端系统的安全保障系统概念模型31.3计算机网络的安全体系41.3.1计算机网络所面临的威胁41.3.2安全服务51.3.3安全机制61.3.4安全服务与安全机制的关系81.3.5安全服务在七层参考模型
15、中的配置81.3.6安全政策与安全管理91.3.7安全系统的层次结构101.3.8安全漏洞111.4计算机网络安全研究现状与发展12习题14第 2 章数论初步152.1素数152.2同余或按模计算162.3一次同余方程182.4二次剩余232.5常用算法252.5.1E uclid252.5.2扩展的 E uclid262.5.3快速指数算法262.5.4求 mod m 的逆元算法272.5.5Pollard 整数分解算法272.5.6素数判定方法272.5.7大数模幂乘快速算法28-1-习题29第 3 章信息加密技术313 .1概述313 .1 .1基本术语313 .1 .2基本密码通信系统
16、323 .1 .3不同的密码体制323 .2最基本的加密算法333 .2 .1乱码算法333 .2 .2数学方法343 .3对称加密算法353 .3 .1数据加密标准 DES353 .3 .2IDE A 加密算法433 .3 .3对称加密算法中的其它算法简介523 .4不对称加密算法543 .4 .1概述543 .4 .2指数加密算法553 .4 .3椭圆曲线 ( ECC) 加密算法58习题63第 4 章报文完整性鉴别及数字签名644.1概述644.2报文的完整性鉴别644.2.1基本的鉴别方法644.2.2鉴别信息追加方法654.2.3提供报文鉴别的一些标准684.3数字签名764.3.1数
17、字签名功能764.3.2数字签名工作过程774.3.3数字签名标准 ( DSS)78习题79第 5 章密钥管理80-2-5 .1概述805 .2阈值法805 .2 .1基本原理805 .2 .2内插值方法805 .2 .3几何特性方法825 .3具有等级性保管方法885 .3 .1简单的密钥管理方法存在的问题885 .3 .2具有等级性保管885 .4具有真实性树的管理方法915 .5密钥的集中管理93习题94第 6 章身份验证956.1概述956.2相互验证956.3基本验证方法966.3.1群鉴别966.3.2基于秘密密钥加密的验证协议976.3.3基于公开密钥加密的验证协议996.4单方
18、向验证1006.4.1基于秘密密钥加密的验证1016.4.2基于公开密钥加密的验证1016.5验证标准1016.5.1Needha m-sc hro eder 方法1026.5.2Kerb eros1036.5.3X .509 验证服务1106.5.4O T P ( O ne Tim e Password A uthentication) 一次性口令验证标准115习题116第 7 章访问控制1177.1概述1177.2基于主机的访问控制1187.2.1隔离法1187.2.2矩阵控制法1187.2.3钥 锁访问控制1197.2.4动态钥 锁访问控制1227.3防火墙技术1227.3.1基本构成1
19、227.3.2防火墙的类别1247.3.3包过滤防火墙1257.3.4代理防火墙134习题137第 8 章虚拟专用网 ( VPN ) 技术138-3-8 .1概述1388 .1 .1虚拟专用网的定义1388.1 .2虚拟专用网的类型1398.1 .3虚拟专用网的优点1418.2虚拟专用网 ( V PN ) 的工作原理1428.3虚拟专用网 ( V PN ) 设计的原则1438.3 .1安全性1438.3 .2网络优化1438.3 .3虚拟专用网的管理1448.4虚拟专用网的有关协议1448.4 .1二层隧道协议1448.4 .2GR E 协议1468.4 .3IPSec 协议1478.4 .4
20、SOC KS V5 协议1488.5虚拟专用网的相关技术1498.5 .1密钥交换技术1498.5 .2防火墙技术1498.5 .3QOS1508.5 .4配置管理1518.6虚拟专用网的解决方案1528.6 .1远程虚拟专用网 ( Access V PN )1528.6 .2企业内部虚拟专用网 ( In tr an et V PN )1538.6 .3企业扩展虚拟专用 ( E xt ra net VPN )1548.6 .4结合防火墙的 VPN 解决方案154习题155第 9 章网络入侵与安全检测156-4-9.1概述1569.2网络操作系统的系统调用1569.2.1系统调用 for k15
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 理论 技术 教程